A falha do Gerenciador Cisco Catalyst SD-WAN permite acesso remoto ao servidor
29 de Setembro de 2023

A Cisco está alertando sobre cinco novas vulnerabilidades em produtos do Catalyst SD-WAN Manager, sendo a mais crítica a que permite o acesso remoto não autenticado ao servidor.

O Catalyst SD-WAN Manager da Cisco para WAN é um software de gerenciamento de rede que permite aos administradores visualizar, implantar e gerenciar dispositivos em redes de longa distância (WAN).

A falha mais grave entre as divulgadas que afetam o produto é a CVE-2023-20252 (CVSS v3.1: 9.8), que permite o acesso não autorizado devido a problemas com as APIs do Security Assertion Markup Language (SAML).

"Uma vulnerabilidade nas APIs do Security Assertion Markup Language (SAML) do Catalyst SD-WAN Manager da Cisco poderia permitir que um invasor remoto não autenticado tivesse acesso não autorizado ao aplicativo como um usuário arbitrário", alerta o boletim de segurança.

A falha pode ser explorada ao enviar solicitações especialmente criadas diretamente para as APIs SAML, que geram tokens de autorização arbitrários que permitem acesso incondicional ao aplicativo.

A exploração da CVE-2023-20252 tem o potencial para personificação de usuário, acesso/modificação/exclusão de dados não autorizados e interrupção de serviço.

As quatro vulnerabilidades restantes são menos graves:

CVE-2023-20253 (CVSS v3.1: 8.4): Reversão de configuração não autorizada devido a vulnerabilidades na CLI.

CVE-2023-20034 (CVSS v3.1: 7.5): Vulnerabilidade de divulgação de informações no controle de acesso ao Elasticsearch.

CVE-2023-20254 (CVSS v3.1: 7.2): Evade de autorização no sistema de gerenciamento de sessão.

(requer funcionalidade multi-tenant ativada)
CVE-2023-20262 (CVSS v3.1: 5.3): Vulnerabilidade DoS no serviço SSH.

(afeta apenas o acesso SSH)

Vale a pena notar que a CVE-2023-20034 também é explorável remotamente sem exigir autenticação.

Entretanto, sua gravidade é mitigada pelo fato de que o acesso é limitado ao banco de dados Elasticsearch com os privilégios do usuário Elasticsearch.

As cinco falhas afetam várias versões do Catalyst SD-WAN Manager da Cisco, com mais detalhes sobre as versões afetadas e alvo de atualização abaixo:

A CVE-2023-20252 , que é a mais urgente a ser corrigida, afeta as versões 20.9.3.2 e 20.11.1.2, mas não afeta as versões mais antigas nas filiais 20.9 e 20.11.

A versão 20.12 do Catalyst SD-WAN Manager, a versão mais recente disponível, não é impactada por nenhuma falha, exceto pela de média gravidade (corrigida na 20.12.1), sendo assim a versão mais segura para se atualizar, se possível.

A Cisco não compartilhou soluções alternativas para as falhas corrigidas desta vez, então a única ação recomendada é atualizar para uma versão com patch.

O fornecedor esclarece que o Software IOS XE, os Roteadores SD-WAN cEdge e os Roteadores SD-WAN vEdge não são vulneráveis.

Nenhuma das falhas foi reportada como sendo ativamente explorada, mas a atualização para as versões recomendadas deve ser tratada com urgência.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...